您的位置: 专家智库 > >

张明清

作品数:57 被引量:229H指数:8
供职机构:解放军信息工程大学更多>>
发文基金:国防科技技术预先研究基金国防科技工业技术基础科研项目军队科研计划项目更多>>
相关领域:自动化与计算机技术自然科学总论理学一般工业技术更多>>

文献类型

  • 50篇期刊文章
  • 6篇会议论文
  • 1篇科技成果

领域

  • 49篇自动化与计算...
  • 8篇自然科学总论
  • 2篇电子电信
  • 2篇一般工业技术
  • 2篇理学
  • 1篇建筑科学
  • 1篇交通运输工程
  • 1篇军事

主题

  • 16篇仿真
  • 14篇网络
  • 8篇防御
  • 6篇网络安全
  • 6篇拒绝服务
  • 6篇分布式
  • 5篇入侵
  • 5篇拒绝服务攻击
  • 5篇分布式拒绝服...
  • 4篇形式化
  • 4篇校核
  • 4篇密码
  • 4篇分布式拒绝服...
  • 4篇DDOS
  • 3篇入侵检测
  • 3篇网络仿真
  • 3篇协同防御
  • 3篇路由
  • 3篇计算机
  • 3篇计算机仿真

机构

  • 57篇解放军信息工...
  • 4篇清华大学
  • 1篇江南计算技术...
  • 1篇郑州大学
  • 1篇中国人民大学
  • 1篇中国人民解放...
  • 1篇中国国防科技...
  • 1篇中国人民解放...
  • 1篇河南伟瑞科技...

作者

  • 57篇张明清
  • 29篇唐俊
  • 19篇孔红山
  • 9篇刘小虎
  • 6篇王景会
  • 6篇叶丽君
  • 5篇桑海
  • 5篇董书琴
  • 5篇程建
  • 4篇揣迎才
  • 3篇王晋东
  • 3篇汤光明
  • 3篇谢杰
  • 3篇范涛
  • 3篇林长春
  • 2篇张恒巍
  • 2篇王少东
  • 2篇杨成云
  • 1篇孙怡峰
  • 1篇张涛

传媒

  • 9篇系统仿真学报
  • 8篇信息工程大学...
  • 7篇计算机工程与...
  • 5篇计算机应用研...
  • 5篇计算机仿真
  • 4篇计算机工程
  • 2篇火力与指挥控...
  • 2篇微计算机信息
  • 2篇计算机科学
  • 2篇'2007系...
  • 1篇系统工程与电...
  • 1篇计算机应用
  • 1篇计算机系统应...
  • 1篇计算机工程与...
  • 1篇信息安全与通...
  • 1篇网络安全技术...
  • 1篇2001年全...
  • 1篇2007系统...

年份

  • 1篇2018
  • 4篇2016
  • 4篇2015
  • 7篇2014
  • 4篇2013
  • 5篇2011
  • 5篇2010
  • 10篇2009
  • 5篇2008
  • 5篇2007
  • 2篇2006
  • 1篇2004
  • 1篇2002
  • 3篇2001
57 条 记 录,以下是 1-10
排序方式:
基于OPNET的拒绝服务攻击建模与仿真被引量:12
2008年
分析讨论了网络仿真技术在仿真网络攻击方面存在的不足,给出了OPNET平台下可以实现仿真的网络攻击类型。针对所要建立的网络攻击模型对OPNET中所涉及到的关键进程模块进行了深入分析,在此基础上设计并实现了SYNflood网络攻击模型,最后在特定的仿真网络环境中运行了攻击模型,并通过对仿真结果进行分析得到了SYNflood攻击效果与TCP关键参数之间的定量关系,达到了预期的仿真目标。
张明清谢杰张敏张星磊
关键词:网络仿真拒绝服务攻击
基于AODV的安全高效路由方案设计被引量:5
2010年
路由协议的安全性是移动自组网络安全中最重要的一环,极易受到各种攻击。分析AODV路由协议存在的主要安全隐患,探讨现有安全路由方案的不足,提出一种新的基于椭圆曲线密码体制、自证明公钥、单向哈希链等技术的安全高效路由方案,同时完成会话密钥的交换。仿真结果表明,改进后的协议以较少的开销得到较高的安全性。
杨成云张明清唐俊
关键词:HOC网络AODV协议椭圆曲线密码自证明公钥网络仿真
基于半实物的网络防御仿真测试模型
2011年
针对在真实网络中对防御进行测试存在高成本高风险的不足,将半实物网络仿真方法引入防御测试研究中,分析了半实物网络仿真的原理,建立了一种基于半实物的网络防御仿真测试模型,给出了模型的两种基本应用。着重对网络防御半实物仿真测试的实现技术进行了分析,通过自定义包转换的方法来扩展OPNET所能支持的攻击的半实物仿真,最后通过仿真实验来验证了模型的有效性。该模型能够将实际节点映射到虚拟网络中,使防御测试中的实际攻防行为在虚拟网络中运行,从而既避免了建立复杂的真实测试平台,又使得测试过程安全可控,还提高了仿真测试结果的可信度。
毕治国张明清唐俊孔红山
基于多线程的列车群Petri网运行模型的实现被引量:3
2002年
对象Petri网易于表示动态过程中的资源共享、并发、异步和死锁等现象 ,而且模型可重用性好。线程可以并行和异步地执行 ,且需要的系统开销比较少。在对列车群运行系统的Petri网模型进行分析和实现时 ,可以利用多线程技术 ,通过灵活地设置和改变线程优先级 ,可以很方便地对整个列车群运行系统的运行状况进行调整 ,另外还可以使系统具有几个并行执行的路径 ,提高系统的运行效率。
张恒巍杜彦华汤光明张明清
关键词:多线程列车群PETRI网铁路运营行车指挥自动化计算机仿真
基于MAS的复杂网络安全形式化建模被引量:1
2015年
针对网络攻击和防御形式化建模逼真度低和描述不规范的问题,基于多Agent建模思想提出了一种"微-宏"观相结合的具有良好扩展性的形式化建模方法,该方法从微观上描述了个体Agent的静态属性和动态行为,从宏观上描述了角色分配方式和各Agent之间的联系。接着以DDoS攻击与防御为例,给出了上述方法的具体实现过程。最后,仿真验证了DDoS攻防模型的正确性和有效性。
危美林张明清唐俊孔红山
关键词:分布式拒绝服务攻击
基于Web的信息系统安全风险评估工具的设计被引量:3
2006年
本文作者在对信息系统安全风险评估理论和方法进行深入研究的基础上,根据自身参与信息系统安全风险评估的工作实践,提出了一种基于Web的信息系统安全风险评估工具的设计思路,以解决安全评估标准的可操作性和具体实施与应用。
孙阳波张明清
关键词:BS7799信息安全风险评估
基于拓扑感知时间序列的动态路由仿真策略
2016年
分析了静态邻接索引向量策略,提出动态路由抽象模型,给出节点对拓扑变化感知时间的计算方法;设计了动态路由查找算法,以静态路由表为基础,辅以拓扑变化消息序列构成动态路由表,通过比较节点感知时间进行路由查找,减少了路由计算过程中的时间开销。实验结果表明,该算法能够更真实地对网络中的动态路由进行仿真,并具有较高的仿真效率。
孙磊刚张明清董书琴刘相军
关键词:网络仿真动态路由路由策略拓扑感知路由算法
面向密码协议的半实物网络仿真方法
2016年
针对常用仿真工具在进行面向密码协议的半实物(hardware-in-the-loop,HIL)网络仿真时接口不支持、密码协议仿真资源缺失、无法实现密码协议处理等问题,提出一种面向密码协议的HIL网络仿真方法。在形式化分析面向密码协议HIL网络仿真建模环境的基础上,给出了密码协议HIL网络仿真过程中用到的关键技术,构建了基于OMNe T++的HIL网络仿真模型;然后就仿真过程中存在的关键问题进行了分析,提出了有效的解决方案;最后以网际控制报文协议(Internet control message protocol,ICMP)在测试主机连通性中的应用为例,基于封装安全载荷(encapsulate security payload,ESP)协议,对面向密码协议的HIL网络仿真方法进行了仿真测试。实验结果表明,与现有HIL网络仿真方法相比,该方法可以对经ESP协议处理后的ICMP询问报文进行响应,有效地使虚实主机基于密码协议进行保密通信。
董书琴张明清方哲陈强军程建
关键词:密码协议形式化建模OMNET++封装安全载荷
VV&A周期中确认算法的改进及应用
2008年
分析了传统的价值树分析方法在属性评价数据的确认过程中的缺陷和不足,通过引入可代偿系数,解决不同属性间可代偿性问题。提出了一种新的改进的属性数据确认算法,并利用Matlab对算法进行了实现,给出了应用实例。实验证明,该算法能更有效地解决传统算法中评价值不确定、属性代偿和专家意见描述不明确等问题。
张明清桑海唐俊
关键词:VV&A聚合函数
基于可达图的仿真组件接口设计一致性验证被引量:1
2010年
仿真组件模型接口设计建模与仿真周期中详细设计阶段的一个重要内容,是继仿真需求分析和概念建模之后的针对系统行为交互的设计过程,起到连接仿真概念模型与仿真编码实现的桥梁作用。用自动机模型来刻画接口模型内部以及它们之间的动态交互过程,针对UML时序图场景规约,通过构造与自动机模型具有等价状态空间的可达图,检查可达路径中是否存在满足规约的路径来判断两者之间的一致性。设计了校验流程,并以基于OPNET的某办公网中的报文传输仿真系统为例,对方法进行了分析应用,说明了方法的适用性。
桑海张明清唐俊
关键词:仿真组件接口设计时序图可达图
共6页<123456>
聚类工具0